- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌理论的公钥加密方案的研究
王大虎12杨 维1 李庆九,
1 北京交通大学电子信息工程学院北京 100044
2信息安全国家重点实验室(中国科学院软件研究所)北京 100044
3 焦作天方建材股份有限公司 河南焦作454001
摘要:混沌映射有许多适合用于密码学的特性,但是,找到具有单向陷门的混沌映射是很
困难的,有人提出了利用Chebyshev映射的迭代公式的半群特性,找到了一个带陷门的混沌
映射,并给出了一种混沌公钥加密方案,其构思虽然很巧妙,但是经分析发现其是不安全的,
由于三角函数固有的周期性,使得攻击者很容易破解,基于其不安全的特征,提出了一种改
进方案,经过对其性能的研究发现,新方案是安全有效的。
关键词:混沌映射,公钥加密,安全性,半群特性
1 引言
混沌是确定的非线性动力系统中出现的类随机现象。混沌系统具有对初值和系统参数极
其敏感性,单向性,运动状态不确定性等特征。而这些特性也正是密码学所要求的,所以混
沌加密的研究成为近年来国内外研究者关注的一个热点。但是大量的研究成果局限于混沌对
Kocarev
称加密的范畴。关于混沌非对称加密的研究近两三年有了一些进展[。其中以Ljupco
为代表,提出了基于Chebyshev映射的公钥加密方案,文献【3】在此基础上提出了签名方案,
文献【2】,提出了认证方案。尽管表面上其算法是合理而有效的,但是该算法存在严重的安全
漏洞,本文给出一个攻击方案,攻击者可以容易地通过密文攻击方法得到明文。同时,针对
该算法给出了一个改进方案,经分析,该方案在计算量基本不变情况下,是安全有效的。
本文结构如下:首先引用基于Chebyshev映射的公钥加密方案,给出攻击方案;其次给
出改进方案并分析其性能;最后总结全文。
2文献【1】方案的安全性分析
2.1 Kocarev方案
根据E1Gamal公钥方案推广到混沌系统【1】,混沌加密系统由密钥产生算法,加密算法和
解密算法三部分组成。
密钥产生算法:Alice要产生密钥需要1)产生一个很大的整数s。2)任选一个随机数为
XE[1,-1],求出只(工)。3)Alice将O,只(x))为公钥,5为私钥。
·760·
4)将密文C=(P(工),X)送给Alice。
根据Chebyshev性质,上述算法显然是正确的。因为X=M·‘.。(石),
c.,(x)=F(,.·s(工))=F(s·r(工))=C.,(工)所以有M=X/C.,(x)。
安全性分析:
E1Gamal加密方案的安全性在于求离散对数是困难的。即在有限域历中,已知,l,X,工p
求P是计算上不可行的。而上述算法中,已知石和F。(x),求P是困难的。
2.2对上述算法的攻击
2)求出t·.,(x)=c(C(工))。3)恢复出明文M=x/F.,·(工)。
以下是攻击者如何解出厂。:
(其中z为整数集合。)
r‘∈Q:+arccosF,.(x_._2)+2kz.Ik∈Z}
arccosx
L I J
Z。
n
r‘∈a
令a= ——三至二一可得口+尼.6:r’或一a+七.易:r’;
x
arccoS工a【CCUS
等式两边模J可得0modl)+k·(易modl)=z或--(amodl)+k·(bmodl)=Z;再将
上式两边化为整数,即同乘以整数令B三10‘(f为amodl和bmodl中小数最大位数)得
根据由欧拉扩展算法,可得上式的b·k=a。modB解为
R
k,=ko+J·modB,J=1,2…,d—l,
’
“
其中d=gcdp。,B)所以d=6’s’+Bt’,(s‘,f’∈z).易知‰=s’告是
您可能关注的文档
- 碱激发矿物聚合反应的SEM的研究.pdf
- 精神分裂症谱系障碍%3a错误监测的电生理学特征的研究.pdf
- 精神分裂症的功能整合不良的功能影像学的研究.pdf
- 抗凝系统蛋白基因多态性和肺血栓栓塞症发病的相关性研究.pdf
- 化合物%5bNi(en)-%2c2-%5d-%2c6-%5b(VO)-%2c12-O-%2c6-B-%2c18-O-%2c39-(OH)-%2c3-%5d·16H-%2c2-O的光谱的研究.pdf
- 奶山羊alpha+S1+casein基因靶向敲除地研究.pdf
- 姜黄素干预非酒精性脂肪肝的差异蛋白质组学的研究.pdf
- 纳米氧化锌光催化氧化染料活性黄地研究.pdf
- 基于灰度投影的带钢表面缺陷目标检测算法地研究.pdf
- 环境公益诉讼法律制度的研究.pdf
文档评论(0)